{"id":209062,"date":"2018-09-10T01:57:03","date_gmt":"2018-09-09T23:57:03","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=209062"},"modified":"2023-01-22T22:46:50","modified_gmt":"2023-01-22T21:46:50","slug":"untersuchungsbericht-zum-equifax-hack","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/09\/10\/untersuchungsbericht-zum-equifax-hack\/","title":{"rendered":"Untersuchungsbericht zum Equifax-Hack"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Es ist jetzt ein Jahr her, seit der Equifax-Hack \u00f6ffentlich wurde. Bei diesem Hack wurden \u00fcber Monate private Daten von Millionen US-B\u00fcrgern abgerufen. Jetzt liegt ein Bericht der US-Untersuchungsbeh\u00f6rden vor, der Licht ins Dunkel brachte, warum der Hack m\u00f6glich war und Monate nicht auffiel.<\/p>\n<p><!--more--><\/p>\n<h2>Hintergrund zum Equifax-Hack<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg06.met.vgwort.de\/na\/81a59d9fb8bb4096873284c4e94072f4\" width=\"1\" height=\"1\"\/>Equifax ist die gr\u00f6\u00dfte Wirtschaftsauskunftei in den USA. Privatpersonen k\u00f6nnen zudem ihre Kreditkartenbewegungen auf ungew\u00f6hnliche Aktivit\u00e4ten \u00fcberwachen lassen, wie man <a href=\"https:\/\/www.equifax.com\/personal\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> nachlesen kann. Auch im Bereich Identit\u00e4tsdiebstahl will diese Firma punkten.<\/p>\n<p>Am 29. Juli 2017 entdeckte die amerikanische Wirtschaftsauskunftei Equifax, dass Angreifer unautorisierten Zugriff auf private Daten von gesch\u00e4tzten 143 Millionen Amerikanern hatten. Sp\u00e4ter wurde bekannt, dass Equifax seit Monaten gehackt war, ohne dass man es bemerkte. Laut Equifax waren die Cyber-Kriminellen von Mitte Mai bis Ende Juli 2017 am Werk und hatten Zugriff auf:<\/p>\n<ul>\n<li>Namen  <\/li>\n<li>Sozialversicherungsnummern  <\/li>\n<li>Geburtsdaten  <\/li>\n<li>Adressen  <\/li>\n<li>F\u00fchrerscheinnummern (in einigen F\u00e4llen)  <\/li>\n<li>Kreditkartennummern (von ca. 209.000 US-Konsumenten)<\/li>\n<\/ul>\n<p>Au\u00dferdem wurden auch pers\u00f6nliche Daten von einigen Bewohnern aus der UK und Kanada entwendet. Pikant: Das Equifax-Management wohl Stunden vor Bekanntgabe der Nachricht Aktien verkauft.  <\/p>\n<h2>Untersuchungsbericht legt Details offen<\/h2>\n<\/p>\n<p>Man k\u00f6nnte sich \u00fcber den Hack und den Umstand, dass dieser \u00fcber Monate unbemerkt blieb, echauffieren. Aber der Fall zeigt erneut, dass eine Verkettung ungl\u00fccklicher Zust\u00e4nde zu so einem Fall f\u00fchren k\u00f6nnen. Blogger Catalin Cimpanu hat bei ZDNet.com <a href=\"https:\/\/www.zdnet.com\/article\/us-government-releases-post-mortem-report-on-equifax-hack\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> mit den Ergebnissen des <a href=\"https:\/\/www.gao.gov\/assets\/700\/694158.pdf\" target=\"_blank\" rel=\"noopener\">Untersuchungsberichts<\/a> ver\u00f6ffentlicht. Da es f\u00fcr Administratoren in Unternehmen von Interesse sein d\u00fcrfte, warum der Hack m\u00f6glich war, habe ich die Kernpunkte herausgezogen:<\/p>\n<ul>\n<li>Am 8. M\u00e4rz 2018 wurde von der Apache Foundation ein Update zum Schlie\u00dfen der Sicherheitsl\u00fccke CVE-2017-5638 im Apache Struts JAVA Framework freigegeben.  <\/li>\n<li>Da diese L\u00fccke ausgenutzt wurde, gab es in den USA Warnungen an Firmenkunden mit Hinweis auf die Schwachstelle und das Update.  <\/li>\n<li>Den Equifax-Administratoren war klar, dass man selbst betroffen war, da Struts eingesetzt wurde. Es sollte also gepatcht werden, um die Schwachstelle zu schlie\u00dfen.  <\/li>\n<li>Die Information \u00fcber die Sicherheitsl\u00fccke wurde per Mailing-Liste an die Administratoren verteilt.  <\/li>\n<li>Die Mailingliste war veraltet und umfasste nicht alle Systemadministratoren, was unbekannt war und indirekt zu einem unvollst\u00e4ndigen Patch der Equifax-Server f\u00fchrte.<\/li>\n<\/ul>\n<p>Equifax teilte der untersuchenden US-Beh\u00f6rde (GAO) mit, dass es am 10. M\u00e4rz, zwei Tage nach dem US-CERT-Warnung, Angreifer entdeckt hatte, die ihre Server nach dieser besonderen Schwachstelle durchsuchen.<\/p>\n<h3>Das Unheil nimmt seinen Lauf<\/h3>\n<p>Equifax-Offizielle gaben an, dass als Ergebnis dieser \u00dcberpr\u00fcfung die nicht identifizierten Personen einen Server entdeckt haben, auf dem sich das Online-Disputportal von Equifax befindet. Und dieser Server verwendete eine verwundbare Struts-Version. Angreifer erhielten Zugang zu diesem System, testeten die Zugriffsrechte, die sie hatten, stahlen aber nichts.<\/p>\n<p>Eine Woche nach der US-CERT-Warnung scannen die Equifax-Mitarbeiter ihre eigenen Systeme auf das Vorhandensein der Struts-Schwachstelle, aber das Disput-Portal zeigt sich nicht als verwundbar an.<\/p>\n<p>(Equifax-Hack, Quelle: GOA-Bericht\/ZDNet.com)<\/p>\n<p>Die Hacker kehren am 13. Mai zur\u00fcck, und richteten Anfragen von den Online-Kl\u00e4rungsportalsystemen an andere Datenbanken, um nach pers\u00f6nlichen Daten zu suchen. \"Diese Suche f\u00fchrte zu einem Datenspeicher mit PII (Personally identifiable information) sowie unverschl\u00fcsselten Benutzernamen und Passw\u00f6rtern, die den Angreifern Zugriff auf mehrere andere Equifax-Datenbanken geben k\u00f6nnten\", hei\u00dft es im Bericht.<\/p>\n<p>Diese Daten halfen Angreifern, ihren urspr\u00fcnglichen Zugriff von drei Datenbanken auf 48 zu erweitern. Protokolle zeigten, dass Angreifer dann etwa 9.000 Abfragen durchf\u00fchrten, um Equifax-Kundeninformationen zu sammeln. Laut GAO Untersuchungsbericht war dies m\u00f6glich, weil Equifax seine Datenbanken nicht in kleinere Netze segmentieren konnte. Dies wiederum erm\u00f6glichte dem Angreifer einen direkten und einfachen Zugriff auf alle Daten der Equifax-Kunden.<\/p>\n<p>\"Nach der erfolgreichen Extraktion von PII aus Equifax-Datenbanken haben die Angreifer die Daten in kleinen Schritten abgezogen, wobei sie standardm\u00e4\u00dfig verschl\u00fcsselte Webprotokolle verwendeten, um die Exchange als normalen Netzwerkverkehr zu tarnen\", so der GOA-Bericht.<\/p>\n<p>Hacker exfiltrierten 76 Tage lang Daten bis zum 29. Juli 2017, als die Equifax-Mitarbeiter bei routinem\u00e4\u00dfigen \u00dcberpr\u00fcfungen des Betriebsstatus und der Konfiguration von IT-Systemen das Eindringen entdeckten. Der Grund, warum der Angriff nicht bemerkt wurde, war erneut einem Zufall zu verdanken.<\/p>\n<p>Der Grund daf\u00fcr, dass Hacker 76 Tage lang nicht erkannt wurden, darin lag, dass ein Ger\u00e4t, das dazu gedacht war, den Netzwerkverkehr zu \u00fcberpr\u00fcfen, falsch konfiguriert war und den verschl\u00fcsselten Verkehr nicht auf Anzeichen b\u00f6sartiger Aktivit\u00e4ten \u00fcberpr\u00fcfte.<\/p>\n<p>Der Grund, warum das Ger\u00e4t nicht funktionierte, sagte Equifax, war, dass ein digitales Zertifikat etwa zehn Monate vor der Verletzung abgelaufen war und das Ger\u00e4t daran hinderte, seine Arbeit zu verrichten. Sobald die Equifax-Mitarbeiter das Zertifikat erneuert hatten, sahen sie sofort Anzeichen von verd\u00e4chtigen Aktivit\u00e4ten.<\/p>\n<p>Nach der Untersuchung der Geschehnisse und der Aufdeckung des Eindringens nahm die Equifax-IT am 30. Juli 2017 das Disput-Portal offline und meldete den Vorfall am n\u00e4chsten Tag dem CEO. Zu diesem Zeitpunkt leitete das Unternehmen seine interne Untersuchung ein, die mit einer \u00f6ffentlichen Bekanntgabe des Hacks am 8. September 2017 endete.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/09\/08\/gau-us-wirtschaftsauskunftei-equifax-gehackt\/\">GAU: US Wirtschaftsauskunftei Equifax gehackt<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/09\/19\/equifax-bereits-im-mrz-2017-gehackt\/\">Equifax bereits im M\u00e4rz 2017 gehackt<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/09\/09\/equifax-hack-nutzte-apache-struts-lcke\/\">Equifax-Hack nutzte Apache Struts-L\u00fccke<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/09\/15\/equifax-hack-schlampereien-apatche-struts-ungepatcht\/\">Equifax-Hack Schlampereien: Apatche Struts ungepatcht<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/09\/12\/equifax-prfseite-nutzlos-und-anfllig-fr-xss\/\">Equifax: Pr\u00fcfseite nutzlos und anf\u00e4llig f\u00fcr XSS<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/09\/21\/equifax-schickte-kunden-auf-phishing-site\/\">Equifax schickte Kunden auf Phishing-Site<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es ist jetzt ein Jahr her, seit der Equifax-Hack \u00f6ffentlich wurde. Bei diesem Hack wurden \u00fcber Monate private Daten von Millionen US-B\u00fcrgern abgerufen. Jetzt liegt ein Bericht der US-Untersuchungsbeh\u00f6rden vor, der Licht ins Dunkel brachte, warum der Hack m\u00f6glich war &hellip; <a href=\"https:\/\/borncity.com\/blog\/2018\/09\/10\/untersuchungsbericht-zum-equifax-hack\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-209062","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/209062","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=209062"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/209062\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=209062"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=209062"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=209062"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}